Integrieren einer Amazon RDS for Db2-DB-Instance mit Amazon S3 - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Integrieren einer Amazon RDS for Db2-DB-Instance mit Amazon S3

Sie können Dateien zwischen Ihrer Amazon RDS for Db2-DB-Instance und einem Amazon Simple Storage Service (Amazon S3) -Bucket mit RDS gespeicherten Amazon-Prozeduren übertragen. Weitere Informationen finden Sie unter Referenz RDS für gespeicherte Prozeduren in Amazon für Db2.

Anmerkung

Die DB-Instance und der Amazon-S3-Bucket müssen sich in der gleichen AWS-Region befinden.

RDSDamit Db2 in Amazon S3 integriert werden kann, muss Ihre DB-Instance Zugriff auf einen Amazon S3 S3-Bucket haben, in dem sich Ihr RDS for Db2 befindet. Wenn Sie derzeit keinen S3-Bucket haben, erstellen Sie einen Bucket.

Schritt 1: Erstellen einer IAM-Richtlinie

In diesem Schritt erstellen Sie eine AWS Identity and Access Management (IAM) -Richtlinie mit den erforderlichen Berechtigungen, um Dateien von Ihrem Amazon S3 S3-Bucket auf Ihre RDS DB-Instance zu übertragen. In diesem Schritt wird davon ausgegangen, dass Sie bereits einen S3-Bucket erstellt haben. Weitere Informationen finden Sie unter Bucket erstellen im Amazon S3 S3-Benutzerhandbuch.

Notieren Sie sich vor dem Erstellen der Richtlinie die folgenden Informationen:

  • Der Amazon-Ressourcenname (ARN) für Ihren Bucket

  • Der Schlüssel ARN for your AWS Key Management Service (AWS KMS), wenn Ihr Bucket verwendet SSE-KMS or SSE-S3 Verschlüsselung.

Erstellen Sie eine IAM Richtlinie, die die folgenden Berechtigungen umfasst:

"kms:GenerateDataKey", "kms:Decrypt", "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts"

Sie können eine IAM Richtlinie erstellen, indem Sie das AWS Management Console oder das AWS Command Line Interface (AWS CLI) verwenden.

Um eine IAM Richtlinie zu erstellen, die Amazon den Zugriff RDS auf Ihren Amazon S3 S3-Bucket ermöglicht
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Richtlinien.

  3. Wählen Sie Richtlinie erstellen und dann JSON.

  4. Fügen Sie Aktionen nach Dienst hinzu. Um Dateien von einem Amazon S3 S3-Bucket nach Amazon zu übertragenRDS, müssen Sie Bucket-Berechtigungen und Objektberechtigungen auswählen.

  5. Erweitern Sie Resources (Ressourcen). Sie müssen Ihren Bucket und Ihre Objektressourcen angeben.

  6. Wählen Sie Weiter.

  7. Geben Sie unter Richtlinienname einen Namen für diese Richtlinie ein.

  8. (Optional) Geben Sie im Feld Description (Beschreibung) eine Beschreibung für diese Richtlinie ein.

  9. Wählen Sie Create Policy (Richtlinie erstellen) aus.

Um eine IAM Richtlinie zu erstellen, die Amazon den Zugriff RDS auf Ihren Amazon S3 S3-Bucket ermöglicht
  1. Ausführen des screate-policyBefehl. Ersetzen Sie im folgenden Beispiel iam_policy_name and s3_bucket_name mit einem Namen für Ihre IAM Richtlinie und dem Namen des Amazon S3 S3-Buckets, in dem sich Ihre RDS for Db2-Datenbank befindet.

    Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:

    aws iam create-policy \ --policy-name iam_policy_name \ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt", "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::s3_bucket_name/*", "arn:aws:s3:::s3_bucket_name" ] } ] }'

    Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:

    aws iam create-policy ^ --policy-name iam_policy_name ^ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::s3_bucket_name/*", "arn:aws:s3:::s3_bucket_name" ] } ] }'
  2. Notieren Sie sich nach der Erstellung der Richtlinie den ARN Inhalt der Richtlinie. Sie benötigen das ARN fürSchritt 2: Erstellen Sie eine IAM Rolle und fügen Sie Ihre IAM Richtlinie hinzu.

Informationen zum Erstellen einer IAM Richtlinie finden Sie im IAM Benutzerhandbuch unter IAMRichtlinien erstellen.

Schritt 2: Erstellen Sie eine IAM Rolle und fügen Sie Ihre IAM Richtlinie hinzu

Bei diesem Schritt wird davon ausgegangen, dass Sie die IAM Richtlinie in erstellt habenSchritt 1: Erstellen einer IAM-Richtlinie. In diesem Schritt erstellen Sie eine IAM Rolle RDS für Ihre DB2-DB-Instance und fügen dann Ihre IAM Richtlinie der Rolle hinzu.

Sie können eine IAM Rolle für Ihre DB-Instance erstellen, indem Sie das AWS Management Console oder das AWS CLI verwenden.

Um eine IAM Rolle zu erstellen und ihr Ihre IAM Richtlinie anzuhängen
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Rollen aus.

  3. Wählen Sie Rolle erstellen aus.

  4. Wählen Sie unter Vertrauenswürdiger Entitätstyp die Option AWS-Service.

  5. Wählen RDSSie für Dienst oder Anwendungsfall die Option und dann RDS Rolle zur Datenbank hinzufügen aus.

  6. Wählen Sie Weiter.

  7. Suchen Sie unter Berechtigungsrichtlinien nach dem Namen der IAM Richtlinie, die Sie erstellt haben, und wählen Sie ihn aus.

  8. Wählen Sie Weiter.

  9. Geben Sie für Role name (Rollenname) einen Rollennamen ein.

  10. (Optional) Geben Sie unter Role description (Rollenbeschreibung) eine Beschreibung für die neue Rolle ein.

  11. Wählen Sie Rolle erstellen.

Um eine IAM Rolle zu erstellen und ihr Ihre IAM Richtlinie anzuhängen
  1. Ausführen des screate-roleBefehl. Ersetzen Sie im folgenden Beispiel iam_role_name durch einen Namen für Ihre IAM Rolle.

    Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:

    aws iam create-role \ --role-name iam_role_name \ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }'

    Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:

    aws iam create-role ^ --role-name iam_role_name ^ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }'
  2. Nachdem die Rolle erstellt wurde, notieren Sie sich den Namen ARN der Rolle. Sie benötigen das ARN fürSchritt 3: Fügen Sie Ihre IAM Rolle zu Ihrer RDS for Db2-DB-Instance hinzu.

  3. Ausführen des sattach-role-policyBefehl. Ersetzen Sie im folgenden Beispiel iam_policy_arn durch die ARN der IAM Richtlinie, die Sie in erstellt habenSchritt 1: Erstellen einer IAM-Richtlinie. Ersetzen iam_role_name mit dem Namen der IAM Rolle, die Sie gerade erstellt haben.

    Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:

    aws iam attach-role-policy \ --policy-arn iam_policy_arn \ --role-name iam_role_name

    Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:

    aws iam attach-role-policy ^ --policy-arn iam_policy_arn ^ --role-name iam_role_name

Weitere Informationen finden Sie im Benutzerhandbuch unter Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM IAM Benutzer.

Schritt 3: Fügen Sie Ihre IAM Rolle zu Ihrer RDS for Db2-DB-Instance hinzu

In diesem Schritt fügen Sie Ihre IAM Rolle zu Ihrer RDS for Db2-DB-Instance hinzu. Beachten Sie die folgenden Voraussetzungen:

  • Sie müssen Zugriff auf eine IAM Rolle haben, der die erforderlichen Amazon S3 S3-Berechtigungsrichtlinien zugeordnet sind.

  • Sie können Ihrer RDS Db2-DB-Instance jeweils nur eine IAM Rolle zuordnen.

  • Ihre RDS for Db2-DB-Instance muss sich im Status Verfügbar befinden.

Sie können Ihrer DB-Instance eine IAM Rolle hinzufügen, indem Sie den AWS Management Console oder den AWS CLI verwenden.

Um Ihrer RDS Db2-DB-Instance eine IAM Rolle hinzuzufügen
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Datenbanken aus.

  3. Wählen Sie Ihren Namen RDS für die DB2-DB-Instance.

  4. Scrollen Sie auf der Registerkarte Konnektivität und Sicherheit nach unten zum Abschnitt IAMRollen verwalten unten auf der Seite.

  5. Wählen Sie unter IAM Rollen zu dieser Instanz hinzufügen die Rolle aus, in der Sie sie erstellt habenSchritt 2: Erstellen Sie eine IAM Rolle und fügen Sie Ihre IAM Richtlinie hinzu.

  6. Wählen Sie für Feature die Option S3_ INTEGRATION aus.

  7. Wählen Sie Rolle hinzufügen aus.

    Die INTEGRATION Funktion S3_ wurde der IAM Rolle für eine DB-Instance hinzugefügt.

Um Ihrer RDS Db2-DB-Instance eine IAM Rolle hinzuzufügen, führen Sie den add-role-to-db-instanceBefehl. Ersetzen Sie im folgenden Beispiel db_instance_name and iam_role_arn durch den Namen Ihrer DB-Instance und den Namen ARN der IAM Rolle, in der Sie sie erstellt habenSchritt 2: Erstellen Sie eine IAM Rolle und fügen Sie Ihre IAM Richtlinie hinzu.

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:

aws rds add-role-to-db-instance \ --db-instance-identifier db_instance_name \ --feature-name S3_INTEGRATION \ --role-arn iam_role_arn \

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:

aws rds add-role-to-db-instance ^ --db-instance-identifier db_instance_name ^ --feature-name S3_INTEGRATION ^ --role-arn iam_role_arn ^

Um zu bestätigen, dass die Rolle erfolgreich zu Ihrer RDS for Db2-DB-Instance hinzugefügt wurde, führen Sie den describe-db-instancesBefehl. Ersetzen Sie im folgenden Beispiel db_instance_name durch den Namen Ihrer DB-Instance.

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux, macOS, oder Unix:

aws rds describe-db-instances \ --filters "Name=db-instance-id,Values=db_instance_name" \ --query 'DBInstances[].AssociatedRoles'

Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows:

aws rds describe-db-instances ^ --filters "Name=db-instance-id,Values=db_instance_name" ^ --query 'DBInstances[].AssociatedRoles'

Dieser Befehl erzeugt eine Ausgabe, die dem folgenden Beispiel ähnelt:

[ [ { "RoleArn": "arn:aws:iam::0123456789012:role/rds-db2-s3-role", "FeatureName": "S3_INTEGRATION", "Status": "ACTIVE" } ] ]